Evaluación - Luis Javier Ortiz
Evaluación - Luis Javier Ortiz
Evaluación - Luis Javier Ortiz
PRESENTADO POR:
CODIGO: 80881518
INGENIERIA EN SISTEMAS
BOGOTA
2018
EVALUACIÓN – PRUEBA DE HABILIDADES PRÁCTICAS CCNA
PRESENTADO POR:
CODIGO: 80881518
TUTOR
INGENIERIA EN SISTEMAS
BOGOTA
2018
CONTENIDO
En términos generales no solo recoge hipótesis de las unidades sino que además de eso se recoge
ideas que fueron la base principal para su realización, las cuales tendrán ahora una amplia
posibilidad de validación, y además de esto señala caminos posibles para la selección de conceptos
básicos y fundamentales, enfoques y orientaciones pertinentes en el desarrollo del trabajo.
1. Escenario 1
Situación
Para la solución de este escenario, en primer lugar, debemos realizar las configuraciones de
direccionamiento que solicita la tabla 1, ya que dependiendo de eso es que vamos a obtener
la conectividad que requiere el problema, en ese orden, entramos primero al ISP y le
configuramos la IP solicitada en la interfaz s0/0/0, por último levantamos la misma.
Desarrollo de las actividades Escenario 1
SW2 VLAN y las asignaciones de puertos de VLAN deben cumplir con la tabla 1:
La solución de este punto, consiste, primero que nada, en darle un nombre al switch,
seguidamente, darle el carácter que requiere la interfaz 0/1, el cual debe ser troncal, para
permitir el paso de todas las vlan que creemos en el switch, luego, damos acceso a las vlan
indicadas, los puertos asignados a terminales, por último, apagamos las interfaces que no
sean utilizadas, esta acción agrega seguridad a la implementación, guardamos la
configuración usando los comandos copy running-config startup-config o write
enable
configure terminal
hostname SW2
interface fast0/1
vlan 100
vlan 200
interface fast0/2
switchport access vlan 100
interface fast0/3
interface fast0/4
interface fast0/5
shutdown
end
write
Comenzamos configurando la dirección ip del router que nos sirve de ISP (Internet Service
Provider) no olvidamos encender la interfaz y grabamos, así hacemos para R1, R2 y R3
siguiendo la tabla 1.
enable
configure terminal
hostname ISP
interface serial0/0/0
end
write
Para R1:
enable
configure terminal
host R1
inter s0/0/0
no shutdown
inter s0/1/0
no shutdown
inter s0/1/1
no shutdown
end
write
Para R2:
enable
configure terminal
host R2
interface fast0/0
no shutdown
interface fast0/0.100
interface fast0/0.200
inter serial0/0/0
no shutdown
inter serial0/0/1
end
write
Para R3:
enable
configure terminal
host R3
interface fast0/0
ipv6 enable
no shutdown
interface serial0/0/0
inter s0/0/1
ip address 10.0.0.10 255.255.255.252
no shutdown
end
write
Laptop20, Laptop21, PC20, PC21, Laptop30, Laptop31, PC30 y PC31 deben obtener
información IPv4 del servidor DHCP.
Luego de hacer las configuraciones de hacer las configuraciones en los routers sobre
direccionamientos, pasamos a realizar lo mismo en los PC conectados, pero acá usamos la
interfaz gráfica, para ello damos click sobre el terminal a modificar y luego en la pestaña
Desktop, por último hacemos click en la opción DHCP.
En esta parte podemos ver que a la Laptop20 se le seleccionó la opción DHCP y le dio una
dirección 192.168.20.3/24 y gateway 192.168.20.1
Acá observamos a la Laptop21 se le seleccionó DHCP y la dirección obtenida es
192.168.20.2/24 y gateway 192.168.20.1
Es claro que todo ese proceso no hubiera sido posible si no se configura previamente el
servicio de DHCP en router a la cual están conectados los terminales. La configuración de
dicho servicio se explicará más adelante.
R1 debe realizar una NAT con sobrecarga sobre una dirección IPv4 pública. Asegúrese de
que todos los terminales pueden comunicarse con Internet pública (haga ping a la dirección
ISP) y la lista de acceso estándar se llama INSIDE-DEVS.
Algo muy importante para que nuestros terminales alcancen a ISP y que, en la práctica en
la vida real, se emplea esto a diario, ya que ayuda a alargar el tiempo de vida de las IPv4.
A continuación, el cli para que este proceso se ponga en función, debemos crear una lista de
acceso, para indicar que terminales dentro de nuestra red pueden alcanzar ISP,
posteriormente, escribimos la línea que indica como se hará NAT o mejor dicho PAT que
es como se le conoce al NAT con sobrecarga, se indican las interfaces de entrada y salida y
ya está:
enable
configure terminal
ip access-list standard INSIDE-DEVS
permit 192.168.0.0 0.0.255.255
ip nat inside source list INSIDE-DEVS inter s0/0/0 overload
interface serial0/0/0
ip nat outside
interface serial0/1/0
ip nat inside
inter s0/1/1
ip nat inside
end
write
2.5. Configuración ruta estática
R1 debe tener una ruta estática predeterminada al ISP que se configuró y que incluye esa
ruta en el dominio RIPv2.
enable
configure terminal
end
write
2.6. Configuración de DHCP en R2
enable
configure terminal
default-router 192.168.20.1
default-router 192.168.21.1
end
write
2.7. Pruebas de ping al Servidor0
El Servidor0 es sólo un servidor IPv6 y solo debe ser accesibles para los dispositivos en R3
(ping).
Ya realizado el paso anterior y con las direcciones obtenidas, podemos realizar las pruebas
de conectividad, haciendo ping desde Servidor0, pero en protocolo IPv6, a continuación, las
pruebas:
Y así todos son probados, lo que nos indica que la configuración para DHCPv6 es
correcta.
2.8. Configuración dual-stack
Hacemos lo propio para cada uno de los terminales conectados a esa red, acá
observamos que la respuesta del servidor DHCP fue satisfactoria.
2.9. Configuración dual-stack FastEthernet 0/0 de R3
La interfaz FastEthernet 0/0 del R3 también deben tener direcciones IPv4 e IPv6
configuradas (dual- stack).
enable
ipv6 unicast-routing
exit
ipv6 enable
end
write
Para R1:
enable
configure terminal
router rip
version 2
network 10.0.0.0
network 200.123.211.0
end
write
Para R2:
enable
configure terminal
router rip
version 2
network 10.0.0.0
network 192.168.20.0
network 192.168.21.0
network 200.123.211.0
end
write
Para R3:
enable
configure terminal
router rip
version 2
network 10.0.0.0
network 192.168.30.0
network 200.123.211.0
end
write
2.11. Consulta tabla de enrutamiento R1, R2 y R3
R1, R2 y R3 deben saber sobre las rutas de cada uno y la ruta predeterminada desde R1.
Ahora verificaremos que en las tablas de enrutamiento estén todas las redes que hemos
configurado en cada uno de los routers, esto con el objetivo de tener la certeza que los
paquetes van a llegar a destino sin necesidad de estar escribiendo las rutas una a una.
Cabe destacar que en RIPv1 y RIPv2 se utilizan saltos como métricas para determinar qué
camino tomar para enrutar datos, ambos tienen un límite de 15 saltos (en pocas palabras 15
routers que pueden usar para llegar a un destino) al salto 16 el paquete es descartado. Su
convergencia es lenta, donde las actualizaciones pueden tardar un poco en recibirse. Este
protocolo es poco utilizado y se puede decir que se puede aplicar en empresas muy pequeñas.
En esta ilustración visualizamos la tabla de enrutamiento de R1, y de como el router conoce
las rutas directamente conectadas, pues son las que declaramos en el propio router, y las se
adquirieron por RIP, para ello, al comienzo de cada línea hay una letra en mayúsculas, que
indica cómo se adquirieron esas rutas, por ejemplo, si se obtuvo por RIP, la letra que le
precede es R, si por el contrario es una ruta directamente conectada, le precede una C. Las
rutas estáticas son las precedidas por la letra S y el asterisco, corresponde a una indicación
que es la ruta candidata a ser la ruta por defecto.
Verifique la conectividad. Todos los terminales deben poder hacer ping entre sí y a
la dirección IP del ISP. Los terminales bajo el R3 deberían poder hacer IPv6-ping
entre ellos y el servidor.
Finalmente hacemos pruebas de conectividad, entre los hosts y también entre los
hosts y el ISP, para ello usamos el ambiente gráfico del propio Packet Tracert,
aunque también se puede hacer desde el prompt en la pestaña Desktop de la
ventana de configuración de cualquier pc o servidor.
Las pruebas realizadas, nos demuestran que fue satisfactorio el ping hacia
cualquiera de los terminales participantes de este escenario.
Las pruebas de conectividad bajo IPv6, se deben hacer en el CMD ya que no es
posible desde el ambiente gráfico, aunque, una vez más, fue satisfactoria la prueba,
como lo observamos en la ilustración 24.
3.1. Direccionamiento IP
Recordemos que debemos ponerla de manera estática, por defecto esa es la opción
que viene seleccionada.
Seguimos con R1, nombramos R1, levantamos la interfaz f0/0, creamos las
subinterfaces 0.30 y 0.40 para las vlan respectivas, les damos una descripción y le
damos direccionamiento según la ilustración del escenario.
A continuación, el script:
Para R1
enable
configure terminal
host Bogota
interface fast0/0
no shutdown
interface fast/0.30
description Administracion
interface fast0/0.40
description Mercadeo
interface fast0/0.99
description Mantenimiento
inter s0/0/0
no shutdown
end
write
Para R2
enable
configure terminal
host Miami
inter lo0
description WebServer
interface fast0/0
no shutdown
inter s0/0/0
no shutdown
inter s0/0/1
no shutdown
end
write
Para R3
enable
configure terminal
host Buenos_Aires
inter lo4
inter lo5
ip addr 192.168.5.1 255.255.255.0
inter lo6
inter s0/0/1
no shutdown
end
write
Para SW1
enable
configure terminal
host S1
vlan 99
inter vlan 99
end
write
Para SW3
enable
configure terminal
host S3
vlan 99
inter vlan 99
end
write
Para R1
enable
configure terminal
router ospf 1
router-id 1.1.1.1
passive-interface FastEthernet0/0
interface Serial0/0/0
bandwidth 256
write
Para R2
enable
configure terminal
router ospf 1
router-id 5.5.5.5
passive-interface FastEthernet0/0
passive-interface Loopback0
interface Serial0/0/0
bandwidth 256
interface Serial0/0/1
bandwidth 256
end
write
Para R3
enable
configure terminal
router ospf 1
router-id 8.8.8.8
passive-interface Loopback4
passive-interface Loopback5
passive-interface Loopback6
interface Serial0/0/1
bandwidth 256
end
write
Una vez realizado el punto anterior, podemos verificar las tablas de enrutamiento
de cada router, para confirmar que los equipos involucrados estén compartiendo las
tablas:
En esta imagen, empleando el comando show ip route, se observan cada una de las
rutas utilizadas por el router, y de las cuales 6 se obtuvieron por OSPF, cuatro de
ellas con las que están directamente conectadas al router.
En esta parte encontramos que el router encontró 6 redes a través de OSPF y tiene
4 conectadas directamente.
En esta última figura se observa que el router 3 obtiene igualmente 6 redes por
OSPF.
Hacemos los mismo en cada router para comprobar que todo esté según lo
solicitado en la guía.
3.4. Configuración switches
Para SW1
enable
configure terminal
vlan 30
vlan 40
interface fast0/3
interface fast0/24
interface FastEthernet0/1
exit
line console 0
password villamil
login
line vty 0 4
password villamil
login
write
Para SW3
enable
configure terminal
vlan 40
interface fast0/3
interface FastEthernet0/1
exit
line console 0
password villamil
login
line vty 0 4
password villamil
login
write
A continuación, el script:
enable
configure terminal
no ip domain-lookup
end
write
Para SW1:
enable
configure terminal
vlan 99
inter vlan 99
end
write
Para SW3:
enable
configure terminal
vlan 200
end
write
Por seguridad, este lineamiento debe ser configurado, así evitamos fallas
provocadas por personas no entrenadas en la ingeniería de redes, a continuación, el
script:
Para SW1:
enable
configure terminal
shutdown
end
write
Para SW3:
enable
configure terminal
shutdown
end
write
enable
configure terminal
default-router 192.168.30.1
dns-server 10.10.10.11
default-router 192.168.40.1
dns-server 10.10.10.11
ip domain-name ccna-unad.com
end
write
Configurar NAT en R2 para permitir que los hosts puedan salir a internet
Unas vez más, como en la implementación anterior, debemos realizar PAT o mejor
dicho, NAT con sobrecarga, ya que esta es la manera que tienen los terminales
para alcanzar la red internet, para ello implementamos los parámetros de siempre,
una lista de acceso que indique que redes o hosts pueden salir a internet, luego la
aplicamos en el comando de NAT con sobrecarga, nombramos las interfaces que
entran y las que salen y ya queda funcionando nuestro NAT para salir a internet. A
continuación, el script:
enable
configure terminal
interface fast0/0
ip nat outside
inter s0/0/0
ip nat inside
inter s0/0/1
p nat inside
end
write
Como sabemos, las listas de acceso, las podemos comparar a una lista de compras,
en la cual se indica quien puede pasar y quien no, en las de tipo estándar se indica
el host al que se permite o se le niega el acceso y en las listas extendidas se da un
origen y un destino, a continuación el script:
enable
configure terminal
end
write
Con el comando ping podemos hacer pruebas de conectividad, pero si por alguna
razón, el ping no alcanza el destino, podemos usar tracert para comprobar en cual
salto se quedó y así tomar decisiones sobre qué hacer para solucionar el problema.
Desde PC-A:
Como podemos apreciar en esta imagen, el ping fue exitoso, y mediante tracert,
nos damos cuenta cuantos saltos fueron necesarios para que el paquete alcanzara el
destino.
Desde PC-B:
Los mismo realizamos con el PC-C y funcionó de la misma forma, lo que confirma
que la implementación está realizada de forma adecuada para permitir que haya
comunicación fluida en la misma.
CONCLUSIONES
En este trabajo se consolida las actividades prácticas finales en el desarrollo de cada unidad
de acuerdo a los casos de estudio dados, se ha aplicado los conocimientos proporcionados
en el material de apoyo emanado por la empresa CISCO en el desarrollo del aprendizaje
autónomo promovido para este tipo de ambientes virtuales
Se repasaron todos los conceptos aprendidos en los módulos enfocando todo a los
diseños de las redes solicitadas.
BIBLIOGRAFIA